Puede resultar difícil sobreestimar los beneficios que obtenemos del uso de la tecnología en nuestra vida cotidiana. Pero estos beneficios han tenido un precio que ha redefinido lo que esperamos en términos de privacidad. Como miembro de la Generación X, que alcanzó la mayoría de edad en los albores de la era de Internet y fue testigo del surgimiento de toda una industria basada en el análisis de la información del consumidor, en ocasiones he llegado a mis propios acuerdos fáusticos, ofreciendo mis datos personales a cambio de conveniencia. Como lo hemos hecho todos nosotros. Al hacerlo, confiamos implícitamente en que la organización que administra el sitio web o la aplicación en cuestión salvaguardará nuestra información de manera efectiva. El software espía, como su nombre indica, es un software diseñado para recopilar de forma encubierta datos sobre una víctima sin su consentimiento. El software espía puede infectar tanto computadoras como dispositivos móviles, infiltrándose en ellos a través de sitios web maliciosos o pirateados, correos electrónicos de phishing y descargas de software. A diferencia de otras formas de malware que pueden intentar perturbar o dañar los sistemas, el software espía opera discretamente, a menudo evadiendo la detección mientras extrae silenciosamente información confidencial. Cuando se implementan contra individuos, estos datos pueden variar desde hábitos de navegación y pulsaciones de teclas hasta credenciales de inicio de sesión e información financiera. El software espía puede acceder a micrófonos y cámaras con el fin de recopilar inteligencia o evidencia cuando lo implementan agencias gubernamentales, o capturar contenido con fines de venta, chantaje u otros esquemas de monetización si lo implementan actores de amenazas. cuyos efectos pueden ser devastadores. La proliferación de software espía comercial también plantea riesgos importantes para las empresas. El software espía comercial es una industria especializada que desarrolla y comercializa software con el fin de recopilar datos. Sus productos utilizan muchos de los mismos métodos que otros tipos de malware. A menudo, el software espía comercial aprovecha exploits de día cero desarrollados por el proveedor en cuestión o adquiridos a investigadores independientes. Por ejemplo, en un informe reciente, los investigadores de Google concluyeron que aproximadamente la mitad de las vulnerabilidades de día cero dirigidas a sus productos durante la última década fueron obra de «proveedores de vigilancia comercial» (https://www.scmagazine.com/news/spyware). -detrás-de-casi-50-de-cero-días-de-orientación-a-los-productos-de-google). Estos días cero son propiedad intelectual de los proveedores comerciales de software espía y permiten que sus productos tengan éxito en el mercado. Como tal, no divulgan estas amenazas de día cero a los proveedores responsables de su reparación. Cuanto más tiempo pasen sin reportarse y sin parchear estos problemas de día cero, mayor será el riesgo de que grupos adicionales de actores de amenazas los descubran y los utilicen como armas. Además, existe la amenaza constante de que dichas herramientas puedan ser divulgadas a audiencias no deseadas y sin escrúpulos. No busque más, las herramientas que The Shadow Brokers (The Shadow Brokers – Wikipedia) subastó a los actores de amenazas. Se decía que esas hazañas eran propiedad de una agencia de inteligencia. En algunos casos, las vulnerabilidades ejercidas por los exploits habían estado presentes en los sistemas durante varios años y no se habían revelado previamente. Esto provocó infecciones de ransomware generalizadas como resultado de “EternalBlue”, más tarde conocido como MS17-010. Si bien estos acontecimientos no ocurrieron hace tanto tiempo, los tiempos han cambiado. Hay un enfoque cada vez mayor en la privacidad de la información de identificación personal y se han promulgado más leyes para protegerla desde 2017. Los atacantes también han cambiado de táctica para incluir el robo de datos antes de cifrarlos (“doble extorsión”). Como resultado, el software espía comercial crea una importante exposición a riesgos para las empresas en dos frentes. En primer lugar, al poner a las organizaciones en riesgo de sufrir días cero conocidos que los proveedores podrían remediar si se hubieran divulgado de manera responsable. En segundo lugar, al crear un mayor riesgo de multas, sanciones y litigios en virtud de todas las leyes de privacidad aplicables a los datos afectados. La protección contra el software espía requiere un enfoque múltiple, que no se limita a lo siguiente: Instalar software de seguridad de endpoints, como SentinelOne, con capacidades de escaneo en tiempo real puede ayudar a detectar y eliminar infecciones de software espía basadas en análisis de comportamiento antes de que causen un daño significativo. Mantenga actualizados su sistema operativo, software y parches de seguridad para minimizar las vulnerabilidades conocidas que el software espía podría explotar. Tenga cuidado con los correos electrónicos no solicitados, los enlaces sospechosos y las descargas de software desconocido o “gratuito”. Practique hábitos de navegación seguros y descargue aplicaciones únicamente de fuentes confiables. Realice una búsqueda periódica de amenazas dentro del entorno, buscando signos de posible infección y filtración de datos. Reinicie los dispositivos periódicamente para combatir el malware residente en la memoria que aún no ha establecido un mecanismo de persistencia. Evalúe sus políticas de retención de datos. Conserve solo los datos que necesita para fines comerciales y asegúrese de que estén bien protegidos con un cifrado sólido y acceso con privilegios mínimos. La vigilancia, la conciencia y la defensa proactiva son esenciales para salvaguardar nuestros sistemas y datos y, por extensión, nuestra privacidad. Ya sea como accionistas o consumidores, somos nosotros quienes en última instancia asumimos los costos asociados con el software malicioso. Y esto puede resultar en inconvenientes a veces. Pero si es así, trate de recordar que la privacidad que está preservando podría ser la suya.
Source link
Deja una respuesta